Säkerhetsöversikt – Högsta prioritet de första 30 dagarna, 90 dagarna och därefter
Viktigt
Den förbättrade Microsoft 365 Defender-portalen är nu tillgänglig. Med den här nya upplevelsen kommer Defender för Endpoint, Defender för Office 365, 365 Microsoft 365 Defender och annat till Microsoft Defender for Cloud Apps. Läs om de senaste.
Den här artikeln innehåller rekommendationer från Microsofts team för cybersäkerhet om hur du implementerar säkerhetsfunktioner för att skydda din Microsoft 365 miljö. Den här artikeln är en omarbetad från Microsoft Ignite-session – Secure Microsoft 365 like a cybersecurity pro: Top priorities for the first 30 days, 90 days, and beyond. Den här sessionen utvecklades och presenterades av Mark Simos och Matt Kemelhar, Enterprise Cybersecurity Architects.
I den här artikeln:
Översiktsresultat
Rekommendationerna i översikten följer tre faser i en logisk ordning med följande mål.
| Tidsram | Resultat |
|---|---|
| 30 dagar | Snabb konfiguration:
Klientorganisationskonfiguration. Förbered intressenter. |
| 90 dagar | Avancerade skydd:
Insyn i efterlevnad, hot och användarbehov. Anpassa och implementera standardprinciper och skydd. |
| Vidare | Justera och förfina viktiga principer och kontroller. Utöka skyddet till lokala beroenden. Integrera med affärs- och säkerhetsprocesser (juridiska, insider hot osv.). |
30 dagar – kraftfulla snabbvinst
De här uppgifterna kan utföras snabbt och påverkar användarna lite.
| Område | Uppgifter |
|---|---|
| Säkerhetshantering |
|
| Skydd mot hot | Anslut Microsoft 365 till Microsoft Defender för molnappar för att börja övervaka med standardprinciper för identifiering av hot för avvikelser. Det tar sju dagar att skapa en baslinje för avvikande identifiering. Implementera skydd för administratörskonton:
|
| Identitets- och åtkomsthantering |
|
| Informationsskydd | Granska exempelrekommendationer om informationsskydd. Informationsskydd kräver koordination i hela organisationen. Kom igång med de här resurserna:
|
90 dagar – bättre skydd
De här uppgifterna tar lite mer tid att planera och implementera men ökar säkerheten mycket.
| Område | Uppgift |
|---|---|
| Säkerhetshantering |
|
| Skydd mot hot | Implementera förbättrade skydd för administratörskonton:
|
| Identitets- och åtkomsthantering |
|
| Informationsskydd | Anpassa och implementera informationsskyddsprinciper. Dessa resurser innehåller exempel: Använd principer för skydd mot dataförlust och övervakningsverktyg i Microsoft 365 för data som lagras i Microsoft 365 (i stället för Defender för molnappar). Använd Defender för molnappar med Microsoft 365 för avancerade aviseringsfunktioner (annat än skydd mot dataförlust). |
Vidare
Det här är viktiga säkerhetsåtgärder som bygger på tidigare arbete.
| Område | Uppgift |
|---|---|
| Säkerhetshantering |
|
| Skydd mot hot |
|
| Identitets- och åtkomsthantering |
|
| Informationsskydd | Förfina principer för informationsskydd:
|
Se även: Hur du minimerar snabba cyberattacker som Petya och WannaCrypt.